- 重要な情報
- はじめに
- 用語集
- エージェント
- インテグレーション
- OpenTelemetry
- 開発者
- API
- CoScreen
- アプリ内
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
Cloud Security Posture Management (CSPM) には、クラウドリソースの構成を評価し、潜在的な誤構成を特定する 400 以上の検出ルールがすぐに使える状態で提供されています。各検出ルールは、以下のコンプライアンス基準および業界ベンチマーク内の 1 つまたは複数のコントロールに対応します。
*CIS AWS Foundations ベンチマークのモニタリングセクションに合格するには、 Cloud SIEM を有効にし、Cloudtrail を Datadog へ転送する 必要があります。
**一部の CIS Kubernetes ベンチマークの検出ルールは、セルフホスト型の Kubernetes クラスターにのみ適用されます。
Datadog はまた、Datadog の社内セキュリティ専門家が開発した推奨事項である Essential Cloud Security Controls も提供しています。このルールセットは、Datadog で観測した一般的なクラウドセキュリティリスクに基づいており、クラウドセキュリティに初めて取り組むユーザーが、クラウド環境全体で影響力の大きい誤構成を容易に修正できるようにすることを目的としています。
注: CSPM は、リソースが特定の検出ルールに基づいて構成されているかを可視化します。これらのルールは、さまざまな規制フレームワーク、ベンチマーク、標準(“セキュリティポスチャフレームワーク”)などに対応します。CSPM はセキュリティポスチャフレームワークへの実際のコンプライアンスを評価するものでありません。また、検出ルールは特定のフレームワークに関するコンフィギュレーション設定のすべてに対応するわけではありません。CSPM を導入する際には、法律顧問やコンプライアンスの専門家と相談することが推奨されます。
CSPM 概要のページで、各フレームワークのコンプライアンス状況の概要を確認できます。
コンプライアンスフレームワークレポートでは、お客様の環境でどのルールが失敗しているのか、誤構成されたリソースの詳細とともに表示されます。
レポート上部のサマリーには、合格/不合格の結果が出たルールの数、重大度の高いルール失敗の上位 3 つ、重大度に基づくルールの詳細な内訳が表示されます。また、時間セレクタで過去の姿勢を調べたり、レポートの PDF をダウンロードしたり、アカウント、チーム、サービス、環境のタグでページをフィルターすることも可能です。
サマリーの下には、フレームワークに関連するすべてのルールの完全なリストが、要件とコントロールごとに整理されており、ルールによってチェックされたリソースの数と失敗の割合も表示されます。
ルールを選択すると、誤構成されたリソースの詳細、ルールの説明、フレームワークまたは業界ベンチマークへのマッピング、および推奨される改善手順が表示されます。